Що таке БЕКДОР Англійською - Англійська переклад S

Іменник
backdoor
бекдор
чорний хід
задні двері
чорний вхід
a PHP
php

Приклади вживання Бекдор Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Як довго цей бекдор використовувався?
I wonder how long the beacon was used?
Дізнайтеся про останні віруси, трояни та бекдор.
Learn about latest virus, trojan and backdoors.
Бекдор зазвичай встановлюється в /tmp/ або /var/tmp.
The backdoor is usually installed in/tmp or/var/tmp.
У зараженні ботнетів-конкурентів бекдор є певний сенс.
The infection of competitor botnets with backdoors had a definite meaning.
Можливо, AI Suite використовував цей бекдор(вразливість) для доступу до певних даних.
Perhaps AI Suite used this backdoor(vulnerability) to access certain data.
Таким чином, бекдор може приймати форму встановленої програми або бути модифікацією існуючої програми.
So backdoor is able to take the form of an installed program or to be a modification to an existing program.
Нарешті, є Хімера, яка відноситься до пари бекдор, якось прихованих на чипсеті Ryzen.
Finally, there's Chimera, which refers to a pair of backdoors supposedly hidden in the Ryzen chipset.
Він також може створити бекдор для системи, що дозволяє хакерам легко отримати доступ до комп'ютера.
It can also create a backdoor to the system, allowing hackers easy access to the computer.
Doc, які вийшли у 2017 роціта встановили, що було як мінімум 3 оновлення, які містили бекдор:.
Doc updates that were released during 2017,and found that there are at least three updates that contained the backdoored module:.
Але найпопулярніший спосіб підхопити бекдор- відвідувати підозрілі сайти і натискати на невідомі посилання.
But the most popular way of catching a backdoor is visiting suspicious sites and clicking on unknown links.
У січні 2014 року, бекдор був виявлений в деяких продуктах Samsung Android, особливо в ряді пристроїв під назвою Galaxy.
In January 2014, a PHP was discovered in certain Samsung Android products, like the Galaxy devices.
Руткіт здатний відстежувати трафік і натискання клавіш, він може зробити лазівку в вашій системі,так званий бекдор.
The rootkit is able to monitor traffic and keystrokes, it can make a loophole in your system,so called backdoor.
Крім того, можна створити бекдор без зміни початкового коду програми, або навіть його зміни після компіляції.
It is also possible to create a backdoor without modifying the source code of a program, or even modifying it after compilation.
Бекдор може приймати форму встановленої програми(наприклад, Back Orifice) або може проникнути у систему через руткіт[1].
The backdoor may take the form of an installed program(e.g., Back Orifice) or may subvert the system through a rootkit.
Хтось може вкрасти ваші особисті дані або отримати доступ до даних вашої кредитної картки,створивши бекдор на вашому комп'ютері.
Someone can steal your private data or have access to your credit card details,creating a backdoor to your computer.
Крім того, зловмисники залишали бекдор на комп'ютері жертви для подальшого контролю і його використання для вчинення злочинних дій.
In addition, the attackers left the backdoor on the victim's computer for further control and its use for committing criminal acts.
Комісія зі стандартів та рекомендацій ANSI X9F1, в якій обговорювався бекдор, також включала в себе співробітників з RSA Security.
The ANSI X9F1 Tool Standards and Guidelines Group which discussed the backdoor also included three employees from the prominent security company RSA Security.
Як і попередні, цей новий бекдор зробив всі дані на вашому телефоні вразливими для хакерів і державних установ.
Just like the previous WhatsApp backdoor and the one before it, this new backdoor made all data on your phone vulnerable to hackers and government agencies.
Одним із його клієнтів був той, хто використовував цей інструмент у зв'язку зшкідливим програмним забезпеченням, підключеним до Fancy Bear, щоб створити бекдор у мережі DNC.
One of his customers was someone who used the tool in connection withmalware connected to Fancy Bear to establish a backdoor into the DNC's network.
Аналіз ESET показує, що цей бекдор є вдосконаленою версією основного бекдора Industroyer- це перший виявлений доказ зв'язку між Industroyer та TeleBots.
ESET's analysis suggests that this backdoor is an improved version of the main Industroyer backdoor- the first piece of evidence linking Industroyer to TeleBots.
Чимало комп'ютерних хробаків, такі як Sobig і Mydoom, встановлюють бекдор на зараженому комп'ютері(зазвичай ПК під широкосмуговим управлінням Microsoft Windows і Microsoft Outlook).
Many computer worms, such as Sobig and Mydoom, install a PHP on the affected computer(generally a PC on broadband running Microsoft Windows and Microsoft Outlook).
У вересні 2017року дослідники виявили, що CCleaner був зламаний хакерами, які вставили в програмне забезпечення бекдор, що дозволяє дозволяє на відстані керувати інфікованими комп'ютерами.
In September 2017,researchers discovered that CCleaner was compromised by hackers who inserted a backdoor into the software, enabling remote access of infected machines.
Після широко поширився занепокоєння з приводу бекдор була зроблена спроба знайти програмне забезпечення, яке використовувало Dual_EC_DRBG, серед якого виділявся BSAFE.
Only after widespread concern about the backdoor was there an effort to find software which used Dual_EC_DRBG, of which BSAFE was by far the most prominent found.
У 2012 році як Huawei, так і ZTE були предметом дослідження уряду США щодо того,чи їх мережеве обладнання та мобільні телефони пропонують лазівки або бекдор, які можуть експлуатуватися суб'єктами, що працюють у китайському уряді.
In 2012, both Huawei and ZTE were the subject of a US government investigation intowhether their networking equipment and mobile phones offered loopholes or backdoors that could be exploited by actors working for the Chinese government.
Депутат переконаний, що компанію Apple слід зобов'язати встановлювати бекдор в месенджер iMessage, оскільки цим сервісом користуються не лише рядові користувачі, а й також потенційні злочинці.
He is convinced that thecompany should be required to install a backdoor in the messenger iMessage, because Apple are not only ordinary users but also potential criminals.
Чимало комп'ютерних хробаків, такі як Sobig і Mydoom, встановлюють бекдор на зараженому комп'ютері(зазвичай ПК під широкосмуговим управлінням Microsoft Windows і Microsoft Outlook).
Many computer worms, such as Sobig and Mydoom, install a backdoor on the affected computer(generally a PC on broadband running insecure versions of Microsoft Windows and Microsoft Outlook).
Чимало комп'ютерних хробаків, такі як Sobig і Mydoom, встановлюють бекдор на зараженому комп'ютері(зазвичай ПК під широкосмуговим управлінням Microsoft Windows і Microsoft Outlook).
Many computer worms, such as Sobig and Mydoom(and the covert Skynet), install a backdoor on the affected computer(generally a PC on broadband running Microsoft Windows and Microsoft Outlook).
Потім, хтось із зловмисників придумав зробити так, щоб заражені бекдор комп'ютери самі виходили на зв'язок і їх завжди можна було бачити онлайн(за умови, що вони включені і працюють).
A malicious userthen came up with the idea that computers infected with backdoors should establish connections themselves and that they should always be visible online(on the condition that the machine is switched on and working).
Для того, щоб ескалірувати привілеї через задні двері, зловмисник повинен:активувати бекдор помістивши процесора в потрібний стан; впровадити код і запустити його в кільце 0; повернутися до кільце 3 Для того, щоб повернути систему в стабільний стан.
In order to escalate privilege through the backdoor, the attacker must: activate the backdoor by placing the CPU in the desired state; inject code and run it in ring 0; get back to ring 3 in order to return the system to a stable state.
Результати: 29, Час: 0.0234
S

Синоніми слова Бекдор

backdoor

Найпопулярніші словникові запити

Українська - Англійська